-
在能源与环境设计领导力(Leadership in Energy and Environment D ...
by
倩倩 | 发表时间 2014-07-11
|1442次查看
-
对当前无线数据通信网络和嵌入式计算机领域的先进技术进行了分析,主要介绍了第四代移动通信后备技术(4G ...
by
畅学e | 发表时间 2015-04-24
|1434次查看
-
凌科芯安公司(www.lingkes.com)作为国内最早将智能卡技术引入加密芯片行业的高新技术 ...
by
凯瑞 | 发表时间 2015-05-20
|1427次查看
-
无线传感器网络安全问题要实现的目标是保持网内通信的认证性、保密性以及数据的完整性。 ...
by
小尚 | 发表时间 2015-12-21
|1406次查看
-
本文在介绍完HARQ的基本原理后,将详细介绍安捷伦公司在FDD LTE上行PUSCH信道HARQ 的 ...
by
宝啦宝呀 | 发表时间 2015-06-01
|1389次查看
-
指纹识别是生物特征识别的一种,它利用指纹特征的惟一性和终身不变性对个人身份进行认证,具有极高的安全性 ...
by
hcay | 发表时间 2014-10-27
|1387次查看
-
本文通过仿真试验,对电源的设计过程进行了认证。总体来说设计的开关电源,输出波形较为稳定,而且电磁兼容 ...
by
花花花逝 | 发表时间 2015-07-20
|1345次查看
-
目前在金融界及非金融界的保密通信中,越来越多地用到了DES算法。 随着我国三金工程尤其是金卡工程的启 ...
by
Dabing | 发表时间 2015-02-10
|1327次查看
-
众所周知,近年来便携式医疗电子已经有了极大的发展并且被广泛应用。越来越多的新产品已经在市场上出现。实 ...
by
晴空万里 | 发表时间 2014-08-06
|1325次查看
-
Voltus-Fi 定制型电源完整性解决方案采用Spectre加速并行仿真器APS进行SPICE级仿 ...
by
hcay | 发表时间 2014-09-25
|1320次查看
-
目前市场上已有几款通过USB3.0认证的产品,而USB3.0的大规模市场普已经成为必然趋势,它背后的 ...
by
angel | 发表时间 2014-05-10
|1320次查看
-
本文介绍一种电子产品硬件设计的版权保护方法,采用特殊的硬件安全芯片嵌入到产品设计中,通过密钥认证和软 ...
by
hcay | 发表时间 2014-09-28
|1301次查看
-
为了解决电力调度系统的安全性问题,克服传统公钥密码体制证书管理复杂的缺陷,在无双线性对思想的基础上, ...
by
露水非海 | 发表时间 2015-12-07
|1292次查看
-
随着时间的推移,半导体材料的掺杂度以及封装对内部裸片产生的物理应力都会发生变化,这会导致产品的参数值 ...
by
凯瑞 | 发表时间 2015-04-17
|1291次查看
-
介绍Java认证:各类Cache机制的实现方法 ...
by
派大星 | 发表时间 2015-04-13
|1281次查看
-
东芝半导体通过近距离通信三大技术Transfer Jet、无线充电和NFC的融合,利用Transfe ...
by
永不止步步 | 发表时间 2014-07-26
|1274次查看
-
任何一款单片机,从理论上讲,攻击者均可利用足够的投资和时间使用以上方法来攻破。所以,在用单片机做加密 ...
by
露水非海 | 发表时间 2016-06-02
|1270次查看
-
为配合中国电子学会嵌入式工程师认证考试实践环节的教学及考核,博创科技即日起推出嵌入式工程师认证考试“ ...
by
州仔 | 发表时间 2014-02-24
|1250次查看
-
随着移动互联网的高速发展及智能手机的日渐普及,各种新型的支付方式不断涌现,NFC(近场支付)便是其中 ...
by
Sara | 发表时间 2014-05-09
|1239次查看
-
生物识别的工作原理是利用生物识别设备对生物特征进行取样,提取其唯一的特征并将其转化成数字代码,并进一 ...
by
fl | 发表时间 2014-10-28
|1227次查看